Questões de Concurso Comentadas para ufsm

Foram encontradas 626 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2537446 Sistemas Operacionais
Em um ambiente Linux, considere a execução do comando "chmod u=rwx,go=rx access.log".

Considerando uma máscara de proteção representada como octal (base 8), qual alternativa a seguir apresenta o mesmo resultado?
Alternativas
Q2537445 Redes de Computadores
Considerando que hubs e switches são equipamentos comumente encontrados na infraestrutura de rede de uma empresa, assinale a alternativa correta.
Alternativas
Q2537444 Sistemas Operacionais
Em um ambiente Linux, o comando chown é um exemplo de uma ferramenta utilizada para gerenciar propriedade de arquivos e/ou diretórios. Assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) Um utilizador altera o proprietário de um arquivo por meio do comando: $ chown usuario arquivo.txt
( ) Um utilizador altera o proprietário e grupo de um arquivo por meio do comando: $ chown usuario:grupo arquivo.txt
( ) Um utilizador altera apenas o grupo de um arquivo por meio do comando: $ chown :grupo arquivo.txt

A sequência correta é
Alternativas
Q2537443 Redes de Computadores
O Modelo de Referência ISO/OSI (modelo OSI) com suas 7 camadas é comumente utilizado para descrever como sistemas abertos se comunicam entre si.

Considerando esse modelo, assinale a alternativa que apresenta corretamente a principal função da camada de transporte.
Alternativas
Q2537442 Redes de Computadores
Em relação aos protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), considere as afirmativas a seguir.

I  →  O protocolo TCP, por ser orientado à conexão, oferece confiabilidade na entrega dos dados.
II  →  O protocolo UDP possui características adicionais quanto à segurança e à criptografia e, por isso, é considerado o sucessor do protocolo TCP.
III  →  Independentemente do protocolo utilizado, TCP ou UDP, o impacto na latência é nulo.

Está(ão) correta(s)
Alternativas
Q2537441 Redes de Computadores
Sobre endereço MAC (Media Access Control) em uma rede de computadores, considere as afirmativas a seguir.

I  →  É um endereço que identifica a máscara e roteador padrão da rede.
II  →  É um número atribuído dinamicamente pelo rotador da rede para comunicação.
III  →  É um identificador único atribuído pelo fabricante do equipamento.
IV  →  É um endereço físico utilizado para identificar a interface de rede de um dispositivo, seja para conexões com fio, seja para conexões sem fio.

Estão corretas
Alternativas
Q2537440 Redes de Computadores
Em uma infraestrutura física de uma rede, tradicionalmente são encontrados diferentes tipos de equipamentos, como roteadores, switches, servidores e patch panels.

A principal função de um patch panel é
Alternativas
Q2537439 Redes de Computadores
Sobre dispositivos e técnicas aplicados na interconexão de redes de computadores, assinale a alternativa correta.
Alternativas
Q2537438 Redes de Computadores
Considerando os protocolos de rede, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.

( ) O SNMP (Simple Network Management Protocol) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede e suporta a configuração remota desses dispositivos.
( ) O protocolo SSH (Secure Shell) é usado exclusivamente para a transferência de arquivos entre computadores em uma rede.
( ) O SNMP (Simple Network Management Protocol) utiliza uma arquitetura de gerenciamento baseada em agentes e gerentes, cujos dispositivos de rede (agentes) coletam e armazenam informações sobre si mesmos, enquanto as estações de gerenciamento (gerentes) solicitam e analisam esses dados para fins de monitoramento e controle.
( ) Mesmo que incomum, o protocolo SNMP (Simple Network Management Protocol) pode ser configurado para utilizar o protocolo TCP (Transmission Control Protocol) em vez do UDP (User Datagram Protocol) para comunicação entre agentes e gerentes, proporcionando uma maior confiabilidade na transmissão de dados em ambientes de rede críticos.

A sequência correta é
Alternativas
Q2537437 Redes de Computadores
No contexto de redes de computadores, os protocolos desempenham um papel crucial na comunicação entre os dispositivos. Cada protocolo possui características específicas que determinam seu comportamento e sua utilização dentro de uma rede. Sobre protocolos de rede, considere as afirmativas a seguir.


I  →  O protocolo UDP (User Datagram Protocol) é considerado um protocolo orientado à conexão e que garante a entrega confiável de dados através de uma conexão estabelecida entre emissor e receptor.
II  →  O protocolo IP (Internet Protocol) é responsável pelo roteamento e entrega de pacotes de dados em uma rede.
III  →  O protocolo ICMP (Internet Control Message Protocol) é usado para transmissão de dados de voz sobre IP (VoIP).
IV  →  O protocolo IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é amplamente utilizado na internet moderna.

Está(ão) correta(s)
Alternativas
Q2537436 Arquitetura de Computadores

Considerando conceitos relacionados à arquitetura de computadores, assinale V (verdadeiro) ou F (falso) em cada afirmativa a seguir.



( ) O conceito de pipeline de instrução em arquitetura de computadores refere-se à capacidade de processar múltiplas instruções simultaneamente, aumentando assim a taxa de transferência de instruções.


( ) A memória cache é uma memória de alta velocidade usada para armazenar temporariamente dados frequentemente acessados pela CPU, reduzindo, assim, o tempo de acesso à memória principal.


( ) A arquitetura RISC (Reduced Instruction Set Computing) prioriza a complexidade das instruções sobre a velocidade de execução, resultando em processadores mais lentos, mas mais eficientes.


( ) MIPS (Microprocessor without Interlocked Pipeline Stages) é um exemplo de arquitetura CISC (Complex Instruction Set Computing).



A sequência correta é

Alternativas
Q2537434 Programação
Em relação ao polimorfismo em Java, assinale a alternativa correta.
Alternativas
Q2537433 Programação
Considerando a herança em Java, assinale a alternativa correta.
Alternativas
Q2537432 Banco de Dados
Sobre as formas normais de normalização de banco de dados relacional, assinale a alternativa correta.
Alternativas
Q2537431 Programação
Considere as seguintes afirmações sobre recursividade em Python.

I  →  Uma função recursiva deve sempre ter uma condição de parada para evitar um loop infinito.
II → Recursão consome menos memória do que abordagens iterativas para resolver o mesmo problema.
III  →  O Python impõe um limite máximo de profundidade de recursão para evitar estouro de pilha.
IV  →  A recursividade é adequada para todos os tipos de problemas de programação.

Estão corretas
Alternativas
Q2537430 Banco de Dados
Dois conjuntos de dados (A e B) são representados na Imagem 1, e o resultado de uma consulta SQL na Imagem 2.
Com relação à resposta que representa a consulta SQL da área marcada na Imagem 2, assinale a alternativa correta.
    Imagem associada para resolução da questão
Alternativas
Q2537429 Algoritmos e Estrutura de Dados
Assinale a alternativa que representa uma estrutura de dados do tipo LIFO (Last In First Out).
Alternativas
Q2537428 Banco de Dados

Observe a seguinte consulta SQL.


    Imagem associada para resolução da questão

Com base na consulta SQL apresentada, considere as afirmações a seguir.



I  → A consulta retorna para cada hotel e sala a soma dos preços de cada reserva com ano de checkout igual a 2024.


II  →  A consulta retorna também as salas que nunca foram reservadas.


III  →  A consulta não retornará nenhuma informação se a data de checkin for fora do ano 2024.


IV  →  A consulta retorna um conjunto de tuplas cuja ordem não é definida.


V  → Adicionar o campo h.nome na cláusula group by não altera o resultado da consulta.



Estão corretas 

Alternativas
Q2537425 Programação
Considere as duas listas em Python apresentadas a seguir.

lista1 = ['maça', 'banana', 'laranja'] lista2 = ['uva','melancia','abacaxi']


Assinale a alternativa que representa uma maneira INCORRETA de unir as duas listas.
Alternativas
Q2537424 Segurança da Informação
Conforme a norma NBR ISO/IEC 27002, faz parte de um dos objetivos da Gestão de Incidentes de Segurança da Informação
Alternativas
Respostas
61: A
62: E
63: C
64: E
65: A
66: D
67: B
68: B
69: B
70: B
71: A
72: C
73: D
74: E
75: A
76: D
77: C
78: B
79: E
80: D